بعد حذف التطبيق هل تختفي بياناتك؟.. سر البصمة الرقمية التي لا تموت

مع ازدياد التطبيقات ورغبتنا في تجربتها، يعتمد الكثير منا على مبدأ التنزيل والتجربة ومن ثم الحذف، وعند القيام بتلك الخطوات نعتقد أننا تخلصنا من المعلومات التي كنا قد أدخلناها عند طلب التطبيقات لها، لكن الحقيقة أن الأمر ليس بهذه البساطة.

فالضغط على زر “إلغاء التثبيت”، وما تمنحنا إياه أيقونة سلة المهملات يعد شعورا زائفا بالطمأنينة بأن التطبيق الذي أزلناه لم يأخذ كل صورنا ولا سجلات محادثاتنا ولا تفضيلاتنا الشخصية؛ لكن الحقيقة التقنية تقول إن الأمر أكثر تعقيدا، بل وأكثر إثارة للقلق مما توحي به واجهة المستخدم البسيطة.

إن فكرة “محو الأثر” في العالم الرقمي هي واحدة من أكثر المفاهيم التي يُساء فهمها؛ إذ تشير التوجهات التحليلية التقنية إلى أن بصمتنا الرقمية لا تتبخر بمجرد ضغطة زر، بل تتحول إلى بيانات دائمة تتجاوز حدود الجهاز الفيزيائي الذي بين أيدينا.

Businesswomen login with fingerprint scanning access technology biometrics identification a digital tablet, Authentication security systems and prevent hacker, future technology and cybernetics.
إلغاء تثبيت التطبيق هو مجرد إخفاء لواجهته الرسومية، ولا يعني بأي حال من الأحوال محو بياناتك فعليا من ذاكرة الجهاز (شترستوك)

 خداع نظام الملفات

فعندما تقوم بحذف تطبيق أو ملف، لا يقوم نظام التشغيل بمسح البيانات فعليا من الذاكرة التخزينية، بل بدلا من ذلك، يقوم النظام فقط بتحديث “جدول الملفات”، واضعا علامة على المساحة التي كانت تشغلها بياناتك بأنها متاحة للكتابة فوقها.

وهذا يعني أن البصمة الرقمية تظل موجودة تقنيا على مستوى الخلايا في رقاقة التخزين حتى يتم استهلاك تلك المساحة ببيانات جديدة، وفي عالم التحقيقات الجنائية الرقمية، تُعرف هذه الظاهرة بـ”بقايا البيانات”، وبما أن الهواتف الذكية الحديثة غالبا ما تمتلك مساحات تخزين كبيرة، فقد تمر شهور قبل أن يقوم النظام فعليا بالكتابة فوق تلك المساحات، مما يجعل بيانات المستخدم المحذوفة عرضة للاسترجاع باستخدام أدوات استعادة البيانات البسيطة.

privacy, consent, settings, cookie, gdpr, data, User managing mobile app permissions and privacy settings including location, camera, and data security for compliance with GDPR and online protection.
حزم تطوير البرمجيات تعمل كجواسيس صامتين، حيث تواصل تتبع بصمتك الرقمية حتى بعد التخلص من التطبيق الرئيسي (شترستوك)

فخ التخزين السحابي

تكمن المعضلة الحقيقية في أن معظم تطبيقات اليوم ليست سوى واجهات لخدمات سحابية، فعندما تقوم بحذف تطبيق مثل تيك توك أو فيسبوك أو حتى تطبيقات الإنتاجية، فأنت تحذف فقط “العميل” من هاتفك، وليس “الخادم” الخاص بالشركة المطورة.

إعلان

وبذلك، تكون بياناتك وسلوكك واهتماماتك وتفضيلاتك مخزنة في مراكز بيانات تلك الشركات، ووفقا لمبادئ الخصوصية الرقمية، حتى لو طلبت حذف حسابك، فإن الشركات غالبا ما تحتفظ بنسخ احتياطية أو سجلات مجهولة المصدر لأغراض تحسين الخوارزميات. وهنا، تصبح إزالة الأثر معركة قانونية وتقنية ضد خوادم طرف ثالث، وليس معركة على مساحة التخزين في جهازك الخاص.

Human and technology concept. Digital transformation. AI (Artificial Intelligence). Wide image for banners, advertisements.
الاعتقاد بأن “الحذف” ينهي القصة هو مغالطة تمنح المستخدم شعورا زائفا بالأمان والخصوصية (شترستوك)

ما وراء التطبيق

لا تعمل التطبيقات بمعزل عن غيرها، فأغلب التطبيقات المجانية تعتمد على “حزم تطوير البرمجيات” (SDKs) الخاصة بشركات الإعلانات والتحليل، ولذلك، وحتى بعد حذف التطبيق، قد تظل هذه الشركات تمتلك معرفات تتبع مرتبطة بهويتك الرقمية.

وهذا يعني أن سجل نشاطك داخل التطبيق قد يظل مرتبطا بـ”ملف تعريف” خاص بك لدى شبكات الإعلانات التي تستمر في تجميع البيانات عنك من تطبيقات أخرى.

التحدي في ضوء البصمة الرقمية

يوضح الخبراء أن البصمة الرقمية هي نسيج مترابط من المعلومات التي نتركها خلفنا بشكل واع أو غير واع، والتخلص من هذا الأثر ليس عملية تقنية فحسب، بل هو وعي سلوكي؛ فالحذف لا يبدأ من “إلغاء التثبيت”، بل من تقليل “المساحة الممنوحة” للتطبيقات قبل تثبيتها.

Man pushing the delete button on virtual screen. The concept of deletion or erase contacts, Deleting files from the system. Spam mail, electronic messages or personal data in computer systems.
في عالم التقنية، المعلومات لا تختفي بمجرد ضغطة زر، بل تنتقل من حالة “نشطة” إلى حالة “خاملة” تظل قابلة للاستحضار (شترستوك)

ولذلك فإن المحاولة الحقيقية لمحو الأثر الرقمي تتطلب عدة خطوات، أهمها تشفير الأجهزة، وذلك لضمان أن البيانات المتبقية غير قابلة للقراءة دون مفتاح التشفير، واستخدام أدوات المسح المتوافقة مع معايير “NIST 800-88” والتي تضمن الكتابة فوق البيانات عدة مرات لضمان استحالة استرجاعها، وهو ما يتجاوز وظيفة “الحذف العادي” في أنظمة أندرويد وآي أو إس.

إضافة إلى التوقف عن ربط جميع الحسابات بهوية موحدة مثل تسجيل الدخول عبر غوغل أو آبل، لأن ذلك يجعل تتبعك أسهل عبر مختلف المنصات حتى لو حذفت التطبيقات بشكل فردي.

وبهذا نجد أن الحذف في العالم الرقمي هو مصطلح نسبي، وأن التطبيق هو مجرد بوابة، وأن البيانات هي البضاعة التي تظل مخزنة في مستودعات الخوادم أو في أزقة الذاكرة، وأن التعامل مع “البصمة التي لا تموت” يجب أن يجعلنا نتحول من مستخدمين يثقون في أزرار “الحذف” إلى مستخدمين يتبنون إستراتيجيات “تقليل الأثر” منذ اللحظة الأولى، ففي العالم الرقمي، الحماية تبدأ قبل التثبيت، وليس بعد الحذف.

 

المصدر: الجزيرة